Técnicas y Controles
de la Auditoria de Sistemas
Integrantes:
Oscar Diaz, C.I. V - 9.479.958
Elis Arcia, C.I. V - 14.363.294
Eduardo Medina C.I. V – 17.743.231
Republica Bolivariana de Venezuela
Ministerio de Educación
Instituto Universitario Politécnico Santiago Mariño
Extensión Caracas
Administración de Sistemas de Información
Contenido Introducción ....................................................................................................... 3
Técnicas de auditoría de sistemas .................................................................... 4
Verificación ocular .......................................................................................... 4
Comparación .............................................................................................. 4
Observación ............................................................................................... 4
Revisión selectiva ....................................................................................... 4
Verificación verbal .......................................................................................... 5
Indagación .................................................................................................. 5
Entrevista ................................................................................................... 5
Verificación Escrita ........................................................................................ 5
Analizar ...................................................................................................... 5
Confirmación .............................................................................................. 5
Tabulación .................................................................................................. 5
Conciliación ................................................................................................ 6
Verificación documental ................................................................................. 6
Comprobación ............................................................................................ 6
Computación .............................................................................................. 6
Revisión selectiva ....................................................................................... 6
Verificación Física .......................................................................................... 7
Inspección .................................................................................................. 7
Verificación mediante herramientas de computación ..................................... 7
Controles ........................................................................................................... 7
Clasificación general de los controles ............................................................ 8
Controles Preventivos ................................................................................ 8
Controles detectivos ................................................................................... 8
Controles Correctivos ................................................................................. 8
Principales Controles físicos y lógicos ........................................................... 8
Controles automáticos o lógicos ................................................................. 8
Controles administrativos en un ambiente de Procesamiento de Datos ... 11
Análisis de Casos de Controles Administrativos .............................................. 17
Conclusión ...................................................................................................... 23
Bibliografía ...................................................................................................... 24
Introducción
Es bien sabido que el experto en auditoria de sistemas debe ser un profesional
con formación académica ponderada. El nivel académico en armonía con el
conocimiento tecnológico, la capacidad y la experiencia son elementos importantes
para el buen desarrollo de una auditoria de sistemas.
Dicho lo anterior, es importante además que todas aquellas herramientas que
sirven de apoyo al auditor sean plenamente conocidas, las técnicas que le ayudarán a
aplicar dichas herramientas de la forma correcta y eficiente. Luego del análisis
exhaustivo que se realiza a cada punto focal de la auditoria debe conllevar a la
generación, corrección e implantación de controles preventivos, detectivos y
correctivos para que los sistemas de información estén dentro del margen de lo
establecido por las normas internas y reglamentos que rigen la materia.
Cada procedimiento de la auditoría de sistemas involucra el recurso
tecnológico y el humano que interviene naturalmente en el proceso organizativo. Cada
una de las técnicas mencionadas a continuación ayudarán al auditor para que la
relación e interacción con los diferentes entes sea ejecutada de forma efectiva.
Técnicas de auditoría de sistemas Se define a las técnicas de auditoría como “los métodos prácticos de
investigación y prueba que utiliza el auditor para obtener la evidencia necesaria que
fundamente sus opiniones y conclusiones, su empleo se basa en su criterio o juicio,
según las circunstancias”.
Al aplicar su conocimiento y experiencia el auditor, podrá conocer los datos de
la empresa u organización a ser auditada, que pudieran necesitar una mayor atención.
Las técnicas procedimientos están estrechamente relacionados, si las técnicas
no son elegidas adecuadamente, la auditoría no alcanzará las normas aceptadas de
ejecución, por lo cual las técnicas así como los procedimientos de auditoría tienen una
gran importancia para el auditor.
Verificación ocular Como su nombre lo indican estas técnicas utilizan como instrumento
fundamental la vista y se dividen así:
Comparación : es el acto de observar la similitud o diferencia existente entre
dos o más elementos. Dentro de la fase de ejecución de la auditoría se efectúa la
comparación de resultados, contra criterios aceptables, facilitando de esa forma la
evaluación por el auditor y la elaboración de observaciones, conclusiones y
recomendaciones.
Observación : es el examen ocular realizado para cerciorarse como se
ejecutan las operaciones. Esta técnica es de utilidad en todas las fases de la auditoría,
por cuyo intermedio el auditor se cerciora de ciertos hechos y circunstancias, en
especial, las relacionadas con la forma de ejecución de las operaciones, apreciando
personalmente, de manera abierta o discreta, como el personal de la entidad ejecuta
las operaciones.
Revisión selectiva : consiste en el examen ocular rápido de una parte de los
datos o partidas que conforman un universo homogéneo en ciertas áreas, actividades
o documentos elaborados, con fines de separar mentalmente asuntos que no son
normales, dado el alto costo que representaría llevar a cabo una revisión amplia o, que
por otras circunstancias, no es posible efectuar una análisis profundo.
Verificación verbal Esta técnica se basa en la comunicación verbal y está conformada de la
siguiente manera:
Indagación : es el acto de obtener información verbal sobre un asunto
mediante averiguaciones directas o conversaciones con los funcionarios responsables
de la entidad. La respuesta a una pregunta formulada por el auditor, comprende una
porción insignificante de elementos de juicio en los que puede confiarse, pero las
respuestas a muchas preguntas que se relacionan entre sí, pueden suministrar un
elemento de juicio satisfactorio, si todas son razonables y consistentes.
Entrevista : Es el acto mediante el cual se efectúan preguntas al personal de
empresa auditada, las cuales deben ser documentadas y confirmadas por otras
fuentes.
Verificación Escrita
A través de estas técnicas se obtiene evidencia escrita que respalde el examen
realizado, son las siguientes:
Analizar : consiste en la separación y evaluación crítica, objetiva y minuciosa
de los elementos o partes que conforman una operación, actividad, transacción o
proceso, con el fin de establecer su naturaleza, su relación y conformidad con los
criterios normativos y técnicos existentes.
Confirmación : es la técnica que permite comprobar la autenticidad de los
registros y documentos analizados, a través de información directa y por escrito,
otorgada por funcionarios que participan o realizan las operaciones sujetas a examen
(confirmación interna), por lo que están en disposición de opinar e informar en forma
válida y veraz sobre ellas. Otra forma de confirmación, es la denominada confirmación
externa, la cual se presenta cuando se solicita a una persona independiente de la
organización auditada (terceros), información de interés que sólo ella puede
suministrar.
Tabulación : Es la técnica de auditoría que consiste en agrupar los resultados
obtenidos en áreas, segmentos o elementos examinados, de manera que se facilite la
elaboración de conclusiones. Un ejemplo de aplicación de esta técnica lo constituye la
tabulación de los resultados obtenidos en el inventario físico de bienes practicado en el
almacén de la entidad en una fecha determinada.
Conciliación : implica hacer que concuerden dos conjuntos de datos
relacionados, separados e independientes. Esta técnica consiste en analizar la
información producida por diferentes unidades operativas o entidades, respecto de una
misma operación o actividad, con el objeto de establecer su concordancia entre si y, a
la vez, determinar la validez y veracidad de los informes, registros y resultados que
están siendo examinados.
Verificación documental
Estas técnicas permiten tener respaldos de las transacciones examinadas y
son las siguientes:
Comprobación : técnica que se aplica en el curso de un examen, con el
objeto de verificar la existencia, legalidad, autenticidad y legitimidad de las
operaciones efectuadas por una entidad, mediante la verificación de los documentos
que las justifican.
Computación : es la técnica que se utiliza para verificar la exactitud y
corrección aritmética de una operación o resultado. Se prueba solamente la exactitud
de un cálculo, por lo tanto, se requiere de otras pruebas adicionales para establecer la
validez de las cifras incluidas en una operación.
Rastreo : es utilizada para dar seguimiento y controlar una operación de
manera progresiva, de un punto a otro de un proceso interno determinado o, de un
proceso a otro realizado por una unidad operativa dada. Al efectuar la comprensión de
la estructura de control interno, se seleccionan determinadas operaciones relativas a
cada partida o grupo, para darles seguimiento, desde el inicio hasta el final dentro de
sus procesos normales de ejecución, para con esto asegurarse de su regularidad y
corrección. Esta técnica puede clasificarse en dos grupos: a) rastreo progresivo, que
parte de la autorización para efectuar una operación hasta la culminación total o
parcial de ésta; y, b) rastreo regresivo, que es inverso al anterior, es decir, se parte de
los resultados de las operaciones para llegar a la autorización inicial.
Revisión selectiva : Consiste en el examen ocular rápido de una parte de los
datos o partidas que conforman un universo homogéneo en ciertas áreas, actividades
o documentos elaborados, con fines de separar mentalmente asuntos que no son
normales, dado el alto costo que representaría llevar a cabo una revisión amplia o, que
por otras circunstancias, no es posible efectuar un análisis profundo.
Verificación Física
Está forma de evidencia se obtiene a través de un examen físico de los
recursos.
Inspección : es el examen físico y ocular de activos, obras, documentos y
valores, con el objeto de establecer su existencia y autenticidad. La aplicación de esta
técnica es de mucha utilidad, especialmente, en cuanto a la constatación de efectivo,
valores, activo fijo y otros equivalentes. Generalmente, se acostumbra a calificarla
como una técnica combinada, dado que en su aplicación utiliza la indagación,
observación, comparación, rastreo, tabulación y comprobación.
Verificación mediante herramientas de computación
Unas de las herramientas más útiles para adelantar pruebas de cumplimiento y
sustantivas, son las que se conocen como técnicas de auditoría asistidas por
computador (TAAC), las cuales se orientan hacia los datos, las aplicaciones, los
equipos y programas, y permiten seleccionar y procesar la información necesaria para
fines específicos de la auditoría, facilitando la aplicación de métodos de muestreo
estadístico, aumentar el alcance de las pruebas y verificar la integridad de los datos en
la población auditada.
Las TAAC sirven para:
• Probar controles en aplicaciones,
• Seleccionar y monitorear transacciones,
• Verificar datos,
• Analizar programas de las aplicaciones,
• Auditar centros de procesamiento de información, y
• Auditar el desarrollo de aplicaciones.
Controles
Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y
actitudes de las empresas y para ello permite verificar si todo se realiza conforme a los
programas adoptados, órdenes impartidas y principios admitidos.
Clasificación general de los controles
Controles Preventivos : Son aquellos que reducen la frecuencia con que
ocurren las causas del riesgo, permitiendo cierto margen de violaciones.
Ejemplos:
• Letrero "No fumar" para salvaguardar las instalaciones.
• Sistemas de claves de acceso.
Controles detectivos : Son aquellos que no evitan que ocurran las causas
del riesgo sino que los detecta luego de ocurridos. Son los más importantes para el
auditor. En cierta forma sirven para evaluar la eficiencia de los controles preventivos.
Ejemplo:
• Archivos y procesos que sirvan como pistas de auditoría.
• Procedimientos de validación.
Controles Correctivos : Ayudan a la investigación y corrección de las causas del
riesgo. La corrección adecuada puede resultar difícil e ineficiente, siendo necesaria la
implantación de controles detectivos sobre los controles correctivos, debido a que la corrección
de errores es en si una actividad altamente propensa a errores.
Principales Controles físicos y lógicos
Controles particulares tanto en la parte física como en la lógica se detallan a
continuación:
Controles automáticos o lógicos : Controles particulares tanto en la parte
física como en la lógica se detallan a continuación:
Autenticidad: Permiten verificar la identidad
• Passwords
• Firmas digitales
Exactitud: Aseguran la coherencia de los datos
• Validación de campos
• Validación de excesos
Totalidad : Evitan la omisión de registros así como garantizan la conclusión de
un proceso de envío
• Conteo de registros
• Cifras de control
Redundancia: Evitan la duplicidad de datos
• Cancelación de lotes
• Verificación de secuencias
Privacidad: Aseguran la protección de los datos
• Compactación
• Encriptación
Existencia: Aseguran la disponibilidad de los datos
• Bitácora de estados
• Mantenimiento de activos
Protección de Activos: Destrucción o corrupción de información o del
hardware
• Extintores
• Passwords
Efectividad: Aseguran el logro de los objetivos
• Encuestas de satisfacción
• Medición de niveles de servicio
Eficiencia: Aseguran el uso óptimo de los recursos
• Programas monitores
• Análisis costo-beneficio
• Controles automáticos o lógicos
Periodicidad de cambio de claves de acceso
Los cambios de las claves de acceso a los programas se deben realizar
periódicamente. Normalmente los usuarios se acostumbran a conservar la misma
clave que le asignaron inicialmente.
El no cambiar las claves periódicamente aumenta la posibilidad de que
personas no autorizadas conozcan y utilicen claves de usuarios del sistema de
computación.
Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.
Combinación de alfanuméricos en claves de acceso
No es conveniente que la clave este compuesta por códigos de empleados, ya
que una persona no autorizada a través de pruebas simples o de deducciones puede
dar con dicha clave.
Para redefinir claves es necesario considerar los tipos de claves que existen:
• Individuales: Pertenecen a un solo usuario, por tanto es individual y
personal. Esta clave permite al momento de efectuar las transacciones
registrar a los responsables de cualquier cambio.
• Confidenciales: De forma confidencial los usuarios deberán ser
instruidos formalmente respecto al
• uso de las claves.
• No significativas: Las claves no deben corresponder a números
secuenciales ni a nombres o fechas.
Verificación de datos de entrada
Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud
o precisión; tal es el caso de la validación del tipo de datos que contienen los campos
o verificar si se encuentran dentro de un rango.
Conteo de registros
Consiste en crear campos de memoria para ir acumulando cada registro que se
ingresa y verificar con los totales ya registrados.
Totales de Control
Se realiza mediante la creación de totales de línea, columnas, cantidad de
formularios, cifras de control, etc., y automáticamente verificar con un campo en el cual
se van acumulando los registros, separando solo aquellos formularios o registros con
diferencias.
Verificación de límites
Consiste en la verificación automática de tablas, códigos, limites mínimos y
máximos o bajo determinadas condiciones dadas previamente.
Verificación de secuencias
En ciertos procesos los registros deben observar cierta secuencia numérica o
alfabética, ascendente o descendente, esta verificación debe hacerse mediante rutinas
independientes del programa en sí.
Dígito auto verificador
Consiste en incluir un dígito adicional a una codificación, el mismo que es
resultado de la aplicación de un algoritmo o formula, conocido como MODULOS, que
detecta la corrección o no del código. Tal es el caso por ejemplo del décimo dígito de
la cédula de identidad, calculado con el modulo 10 o el ultimo dígito del RUC calculado
con el módulo 11.
Utilizar software de seguridad en los microcomputad ores
El software de seguridad permite restringir el acceso al microcomputador, de tal
modo que solo el personal autorizado pueda utilizarlo.
Adicionalmente, este software permite reforzar la segregación de funciones y la
confidencialidad de la información mediante controles para que los usuarios puedan
acceder solo a los programas y datos para los que están autorizados.
Programas de este tipo son: WACHDOG, LATTICE, SECRET DISK, entre
otros.
Controles administrativos en un ambiente de Procesa miento de
Datos
La máxima autoridad del Área de Informática de una empresa o institución
debe implantar los siguientes controles que se agruparan de la siguiente forma:
Controles de Preinstalación : Hacen referencia a procesos y actividades
previas a la adquisición e instalación de un equipo de computación y
obviamente a la automatización de los sistemas existentes.
Objetivos:
• Garantizar que el hardware y software se adquieran siempre y cuando
tengan la seguridad de que los sistemas computarizados
proporcionaran mayores beneficios que cualquier otra alternativa.
• Garantizar la selección adecuada de equipos y sistemas de
computación
• Asegurar la elaboración de un plan de actividades previo a la instalación
Acciones a seguir:
• Elaboración de un informe técnico en el que se justifique la adquisición
del equipo, software y servicios de computación, incluyendo un estudio
costo-beneficio.
• Formación de un comité que coordine y se responsabilice de todo el
proceso de adquisición e instalación
• Elaborar un plan de instalación de equipo y software (fechas,
actividades, responsables) el mismo que debe contar con la aprobación
de los proveedores del equipo.
• Elaborar un instructivo con procedimientos a seguir para la selección y
adquisición de equipos, programas y servicios computacionales. Este
proceso debe enmarcarse en normas y disposiciones legales.
• Efectuar las acciones necesarias para una mayor participación de
proveedores.
• Asegurar respaldo de mantenimiento y asistencia técnica.
Controles de Organización y Planificación : Se refiere a la definición clara
de funciones, línea de autoridad y responsabilidad de las diferentes
unidades del área PAD, en labores tales como:
• Diseñar un sistema
• Elaborar los programas
• Operar el sistema
• Control de calidad
Se debe evitar que una misma persona tenga el control de toda una
operación.
Es importante la utilización óptima de recursos en el PAD mediante la
preparación de planes a ser evaluados continuamente
Acciones a seguir
• La unidad informática debe estar al más alto nivel de la pirámide
administrativa de manera que cumpla con sus objetivos, cuente con
el apoyo necesario y la dirección efectiva.
• Las funciones de operación, programación y diseño de sistemas
deben estar claramente delimitadas.
• Deben existir mecanismos necesarios a fin de asegurar que los
programadores y analistas no tengan acceso a la operación del
computador y los operadores a su vez no conozcan la
documentación de programas y sistemas.
• Debe existir una unidad de control de calidad, tanto de datos de
entrada como de los resultado del procesamiento.
• El manejo y custodia de dispositivos y archivos magnéticos deben
estar expresamente definidos por escrito.
• Las actividades del PAD deben obedecer a planificaciones a corto,
mediano y largo plazo sujetos a evaluación y ajustes periódicos
"Plan Maestro de Informática"
• Debe existir una participación efectiva de directivos, usuarios y
personal del PAD en la planificación y evaluación del cumplimiento
del plan.
• Las instrucciones deben impartirse por escrito.
Controles de Sistemas en Desarrollo y Producción : Se debe justificar
que los sistemas han sido la mejor opción para la empresa, bajo una
relación costo-beneficio que proporcionen oportuna y efectiva información,
que los sistemas se han desarrollado bajo un proceso planificado y se
encuentren debidamente documentados.
Acciones a seguir
Los usuarios deben participar en el diseño e implantación de los sistemas
pues aportan conocimiento y experiencia de su área y esta actividad facilita
el proceso de cambio
• El personal de auditoría interna/control debe formar parte del grupo de
diseño para sugerir y solicitar la implantación de rutinas de control
• El desarrollo, diseño y mantenimiento de sistemas obedece a planes
específicos, metodologías estándares, procedimientos y en general a
normatividad escrita y aprobada.
• Cada fase concluida debe ser aprobada documentadamente por los
usuarios mediante actas u otros mecanismos a fin de evitar reclamos
posteriores.
• Los programas antes de pasar a Producción deben ser probados con
datos que agoten todas las excepciones posibles.
• Todos los sistemas deben estar debidamente documentados y
actualizados. La documentación deberá contener:
• Informe de factibilidad
• Diagrama de bloque
• Diagrama de lógica del programa
• Objetivos del programa
• Listado original del programa y versiones que incluyan los cambios
efectuados con
• antecedentes de pedido y aprobación de modificaciones
• Formatos de salida
• Resultados de pruebas realizadas
• Implantar procedimientos de solicitud, aprobación y ejecución de cambios
a programas, formatos de los sistemas en desarrollo.
• El sistema concluido será entregado al usuario previo entrenamiento y
elaboración de los manuales de operación respectivos
Controles de Procesamiento : Los controles de procesamiento se refieren al
ciclo que sigue la información desde la entrada hasta la salida de la
información, lo que conlleva al establecimiento de una serie de seguridades
para:
• Asegurar que todos los datos sean procesados
• Garantizar la exactitud de los datos procesados
• Garantizar que se grabe un archivo para uso de la gerencia y con fines de
auditoría
• Asegurar que los resultados sean entregados a los usuarios en forma
oportuna y en las mejores condiciones.
Acciones a seguir
• Validación de datos de entrada previo procesamiento debe ser
realizada en forma automática: clave, dígito autoverificador, totales
de lotes, etc.
• Preparación de datos de entrada debe ser responsabilidad de
usuarios y consecuentemente su corrección.
• Recepción de datos de entrada y distribución de información de
salida debe obedecer a un horario elaborado en coordinación con el
usuario, realizando un debido control de calidad.
• Adoptar acciones necesarias para correcciones de errores.
• Analizar conveniencia costo-beneficio de estandarización de
formularios, fuente para agilitar la captura de datos y minimizar
errores.
• Los procesos interactivos deben garantizar una adecuada
interrelación entre usuario y sistema.
• Planificar el mantenimiento del hardware y software, tomando todas
las seguridades para garantizar la integridad de la información y el
buen servicio a usuarios.
Controles de Operación : Abarcan todo el ambiente de la operación del equipo
central de computación y dispositivos de almacenamiento, la administración de
la cintoteca y la operación de terminales y equipos de comunicación por parte
de los usuarios de sistemas online.
Los controles tienen como fin:
• Prevenir o detectar errores accidentales que puedan ocurrir en el
Centro de Cómputo durante un proceso
• Evitar o detectar el manejo de datos con fines fraudulentos por parte
de funcionarios del PAD
• Garantizar la integridad de los recursos informáticos.
• Asegurar la utilización adecuada de equipos acorde a planes y
objetivos.
Acciones a seguir
• El acceso al centro de computo debe contar con las seguridades
necesarias para reservar el ingreso al personal autorizado
• Implantar claves o password para garantizar operación de consola y
equipo central (mainframe), a personal autorizado.
• Formular políticas respecto a seguridad, privacidad y protección de
las facilidades de procesamiento ante eventos como: incendio,
vandalismo, robo y uso indebido, intentos de violación y como
responder ante esos eventos.
• Mantener un registro permanente (bitácora) de todos los procesos
realizados, dejando constancia de suspensiones o cancelaciones de
procesos.
• Los operadores del equipo central deben estar entrenados para
recuperar o restaurar información en caso de destrucción de
archivos.
• Los backups no deben ser menores de dos (padres e hijos) y deben
guardarse en lugares seguros y adecuados, preferentemente en
bóvedas de bancos.
• Se deben implantar calendarios de operación a fin de establecer
prioridades de proceso.
• Todas las actividades del Centro de Computo deben normarse
mediante manuales, instructivos, normas, reglamentos, etc.
• El proveedor de hardware y software deberá proporcionar lo
siguiente:
o Manual de operación de equipos
o Manual de lenguaje de programación
o Manual de utilitarios disponibles
o Manual de Sistemas operativos
• Las instalaciones deben contar con sistema de alarma por presencia
de fuego, humo, asi como extintores de incendio, conexiones
eléctricas seguras, entre otras.
• Instalar equipos que protejan la información y los dispositivos en
caso de variación de voltaje como: reguladores de voltaje,
supresores pico, UPS, generadores de energía.
• Contratar pólizas de seguros para proteger la información, equipos,
personal y todo riesgo que se produzca por casos fortuitos o mala
operación.
Controles de uso de Microcomputadores : Es la tarea más difícil pues son
equipos más vulnerables, de fácil acceso, de fácil explotación pero los
controles que se implanten ayudaran a garantizar la integridad y
confidencialidad de la información.
Acciones a seguir:
• Adquisición de equipos de protección como supresores de pico,
reguladores de voltaje y de ser posible UPS previo a la adquisición
del equipo
• Vencida la garantía de mantenimiento del proveedor se debe
contratar mantenimiento preventivo y correctivo.
• Establecer procedimientos para obtención de backups de paquetes
y de archivos de datos.
• Revisión periódica y sorpresiva del contenido del disco para verificar
la instalación de aplicaciones no relacionadas a la gestión de la
empresa.
• Mantener programas y procedimientos de detección e inmunización
de virus en copias no autorizadas o datos procesados en otros
equipos.
• Propender a la estandarización del Sistema Operativo, software
utilizado como procesadores de palabras, hojas electrónicas,
manejadores de base de datos y mantener actualizadas las
versiones y la capacitación sobre modificaciones incluidas.
Análisis de Casos de Controles Administrativos
Controles sobre datos fijos
Lea cada situación atentamente y
1. Enuncie un control que hubiera prevenido el problema o posibilitado su
detección.
2. Identifique uno o más controles alternativos que hubieran ayudado a
prevenir o a detectar el problema.
Situación 1
Un empleado del grupo de control de datos obtuvo un formulario para
modificaciones al archivo maestro de proveedores (en blanco) y lo completo con el
código y nombre de un proveedor ficticio, asignándole como domicilio el número de
una casilla de correo que previamente había abierto a su nombre.
Su objetivo era que el sistema emitiera cheques a la orden del referido
proveedor, y fueran luego remitidos a la citada casilla de correo.
Cuando el listado de modificaciones al archivo maestro de proveedores
(impreso por esta única modificación procesada en la oportunidad) le fue enviado para
su verificación con los datos de entrada, procedió a destruirlo.
Alternativas de Solución
• Los formularios para modificarse a los archivos maestros deberían ser
prenumerados; el departamento usuario respectivo debería controlar su
secuencia numérica.
• Los listados de modificaciones a los archivos maestros no sólo deberían
listar los cambios recientemente procesados, sino también contener
totales de control de los campos importantes,(número de registros,
suma de campos importantes, fecha de la última modificación,etc.) que
deberían ser reconciliados por los departamentos usuarios con los
listados anteriores.
Situación 2
Al realizar una prueba de facturación los auditores observaron que los precios
facturados en algunos casos no coincidían con los indicados en las listas de precios
vigentes. Posteriormente se comprobó que ciertos cambios en las listas de precios no
habían sido procesados, razón por la cual el archivo maestro de precios estaba
desactualizado.
Alternativas de Solución
• Uso de formularios prenumerados para modificaciones y controles
programados diseñado para detectar alteraciones en la secuencia
numérica de los mismos.
• Creación de totales de control por lotes de formularios de
modificaciones y su posterior reconciliación con un listado de las
modificaciones procesadas.
• Conciliación de totales de control de campos significativos con los
acumulados por el computador.
• Generación y revisión de los listados de modificaciones procesadas por
un delegado responsable.
• Revisión de listados periódicos del contenido del archivo maestro de
precios.
Situación 3
El operador del turno de la noche, cuyos conocimientos de programación eran
mayores de los que los demás suponían, modifico (por consola) al archivo maestro de
remuneraciones a efectos de lograr que se abonara a una remuneración más elevada
a un operario del área de producción con el cual estaba emparentado. El fraude fue
descubierto accidentalmente varios meses después.
Alternativas de Solución
• Preparación de totales de control del usuario y reconciliación con los
acumulados del campo remuneraciones, por el computador.
• Aplicación de control de límites de razonabilidad.
Situación 4
XX Inc. Es un mayorista de equipos de radio que comercializa sus equipos a
través de una vasta red de representantes. Sus clientes son minoristas locales y del
exterior; algunos son considerados "clientes especiales", debido al volumen de sus
compras, y los mismos son atendidos directamente por los supervisores de ventas.
Los clientes especiales no se incrementan por lo general, en la misma proporción que
aquellas facturadas a los clientes especiales.
Al incrementarse los precios, el archivo maestro de precios y condiciones de
venta a clientes especiales no es automáticamente actualizado; los propios
supervisores estipulan qué porción del incremento se aplica a cada uno de los clientes
especiales.
El 2 de mayo de 1983 la compañía incrementó sus precios de venta en un
23%; el archivo maestro de precios y condiciones de venta a clientes comunes fue
actualizado en dicho porcentaje.
En lo que atañe a los clientes especiales, algunos supervisores incrementaron
los precios en el referido porcentaje, en tanto que otros -por razones comerciales-
recomendaron incrementos inferiores que oscilaron entre un 10% y un 20%. Estos
nuevos precios de venta fueron informados a la oficina central por medio de
formularios de datos de entrada, diseñados al efecto, procediéndose a la actualización
del archivo maestro.
En la oportunidad, uno de los supervisores acordó con uno de sus clientes
especiales no incrementar los precios de venta (omitió remitir el citado formulario para
su procesamiento) a cambio de una "comisión’’ del 5% de las ventas.
Ningún funcionario en la oficina central detectó la no actualización de los
precios facturados a referido cliente razón por la cual la compañía se vio perjudicada
por el equivalente a USD $50.000. El fraude fue descubierto accidentalmente,
despidiéndose al involucrado, pero no se interrumpió la relación comercial.
Alternativas de Solución
• La empresa debería actualizar el archivo maestro de precios y
condiciones de venta aplicando la totalidad del porcentaje de
incremento.
• Los supervisores de venta deberían remitir formularios de entrada de
datos transcribiendo los descuentos propuestos para clientes
especiales.
• Los formularios deberían ser prenumerados, controlados y aprobados,
antes de su procesamiento, por funcionarios competentes en la oficina
central.
• Debe realizarse una revisión crítica de listados de excepción emitidos
con la nómina de aquellos clientes cuyos precios de venta se hubiesen
incrementado en menos de un determinado porcentaje.
Situación 5
Un empleado del almacén de productos terminados ingresos al computador
ordenes de despacho ficticias, como resultado de las cuales se despacharon
mercaderías a clientes inexistentes.
Esta situación fue descubierta hasta que los auditores realizaron pruebas de
cumplimientos y comprobaron que existían algunos despachos no autorizados.
Alternativas de Solución
Un empleado independiente de la custodia de los inventarios debería
reconciliar diariamente la información sobre despachos generada como resultado del
procesamiento de las órdenes de despacho, con documentación procesada
independientemente, por ejemplo, notas de pedido aprobadas por la gerencia de
ventas.
De esta manera se detectarían los despachos ficticios.
Situación 6
Al realizar una prueba de facturación, los auditores observaron que los precios
facturados en algunos casos no coincidían con los indicados en las listas de precios
vigentes. Posteriormente se comprobó que ciertos cambios en las listas de precios no
habían sido procesados, razón por la cual el archivo maestro de precios estaba
desactualizado.
Alternativas de Solución
• Creación de totales de control por lotes de formularios de
modificaciones y su posterior reconciliación con un listado de las
modificaciones procesadas.
• Conciliación de totales de control con los acumulados por el computador
referentes al contenido de campos significativos.
• Generación y revisión, por un funcionario responsable, de los listados
de modificaciones procesadas.
• Generación y revisión de listados periódicos del contenido del archivo
maestro de precios.
Situación 7
Una cobranza en efectivo a un cliente registrada claramente en el
correspondiente recibo como de $ 18.01, fue ingresada al computador por $ 1,801
según surge del listado diario de cobranzas en efectivo.
Alternativas de Solución
• Contraloría/Auditoría debería preparar y conservar totales de control de
los lotes de recibos por cobranzas en efectivo. Estos totales deberían
ser luego comparados con los totales según el listado diario de
cobranzas en efectivo.
• Un test de razonabilidad asumiendo que un pago de $361,300 está
definido como no razonable.
• Comparación automática de los pagos recibidos con las facturas
pendientes por el número de factura y rechazar o imprimir aquellas
discrepancias significativas o no razonables.
• Efectuar la Doble digitación de campos críticos tales como valor o
importe.
Conclusión
Una vez estudiadas las diferentes técnicas y los controles de la Auditoría de
Sistemas es imposible evitar la relación que hay entre la base del conocimiento que el
auditor debe tener al momento de realizar la auditoria y la consecución de los logros
en un proceso eficiente. Que determine los puntos débiles y álgidos propios de la
realización de un estudio coherente, racional y determinista que los procesos pudieran
tener en cualquier parte de la organización.
Conocer cada una de las técnicas mencionadas anteriormente es la base que
un auditor debe procesar para gestionar sus actividades desde el punto de vista verbal
hasta el documental. El conocimiento de los reglamentos internos y los controles
existentes para mejorar cada uno de los mismos, evaluando a través de las fallas
detectadas aplicar los correctivos prudentemente.
Es imperante la necesidad de que el auditor conozca y sepa aplicar los
conocimientos descritos en este informe, aunque la referencia bibliográfica aumenta
considerablemente el knowledge referente a sus actividades que determinaran en gran
medida el logro de los objetivos.
Bibliografía 1. http://www.buenastareas.com/ensayos/Tecnicas-y-Controles-En-La-
Aditoria/1481791.html 2. http://www.itchetumal.edu.mx/paginasvar/Maestros/mduran/Archivos/au
ditoria%20de%20sistemas%20ok.pdf 3. http://www.sindicom.gva.es/premi/files/auditoria%20sistemas%20inf_ok.
pdf 4. http://www.ccpl.org.pe/downloads/PruebasAuditoriaPapelesTrabajo.pdf 5. http://www.ccpl.org.pe/downloads/PruebasAuditoriaPapelesTrabajo.pdf 6. http://www.unmsm.edu.pe/ogp/ARCHIVOS/Glosario/indt.htm#8 7. http://www.airac.org/Actividades%20de%20la%20Asocacion/Talleres%2
0y%20Seminarios/Tec.de%20Informacion/Auditoria%20de%20la%20tec.de%20informacion.pdf